powershell过杀软工具-xencrypt

admin 2024年4月9日22:01:13评论13 views字数 631阅读2分6秒阅读模式

  在红队攻击中,绕杀软是一个比较常见的技术。对于绕过杀软的方法,有基于黑白名单的,有基于shellloader的,也有基于加密与混淆的。最近在发现了这样一款过杀软的工具,推荐给有缘人,嘻嘻。这款工具是基于powershell编写的,主要是powershell与windows下.net的契合度非常好(毕竟是微软的亲儿子)。工具的原理是基于加密与混淆。

工具的流程

powershell过杀软工具-xencrypt

源码来看也不复杂:

1.生成密钥

powershell过杀软工具-xencrypt

2.加密

powershell过杀软工具-xencrypt

3.压缩

powershell过杀软工具-xencrypt

4.写操作

powershell过杀软工具-xencrypt

整个工具的代码不复杂,有效代码大概150行左右,混淆加密后的效果还是不错。

工具地址

https://github.com/the-xentropy/xencrypt

在混淆加密前,杀毒引擎的结果如下:

powershell过杀软工具-xencrypt

powershell过杀软工具-xencrypt

使用方法

Import-Module ./xencrypt.ps1
Invoke-Xencrypt -InFile invoke-mimikatz.ps1 -OutFile xenmimi.ps1

powershell过杀软工具-xencrypt

对Mimikatz工具进行了处理后,整体的免杀效果还不错。

powershell过杀软工具-xencrypt

powershell过杀软工具-xencrypt

也可以多次进行混淆加密,

Invoke-Xencrypt -InFile invoke-mimikatz.ps1 -OutFile xenmimi.ps1 -Iterations 100
powershell过杀软工具-xencrypt

参考链接

https://www.cnblogs.com/A66666/p/a5831454d00659513a19a45b34818291.html

 

 

原文始发于微信公众号(巢安实验室):powershell过杀软工具-xencrypt

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月9日22:01:13
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   powershell过杀软工具-xencrypthttp://cn-sec.com/archives/2643062.html

发表评论

匿名网友 填写信息